Autor der Publikation

CHERI: A Hybrid Capability-System Architecture for Scalable Software Compartmentalization.

, , , , , , , , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 20-37. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A 64-bit MIPS processor running freebsd on a portable FPGA tablet., , und . FPL, Seite 1. IEEE, (2013)Lane Change and Merge Maneuvers for Connected and Automated Vehicles: A Survey., , , , , , , , , und 2 andere Autor(en). IEEE Trans. Intell. Veh., 1 (1): 105-120 (2016)CheriRTOS: A Capability Model for Embedded Devices., , , , , , , , , und 6 andere Autor(en). ICCD, Seite 92-99. IEEE Computer Society, (2018)Cornucopia Reloaded: Load Barriers for CHERI Heap Temporal Safety., , , , , , , , , und 2 andere Autor(en). ASPLOS (2), Seite 251-268. ACM, (2024)CHERI: a RISC capability machine for practical memory safety.. University of Cambridge, UK, (2014)British Library, EThOS.CHERI JNI: Sinking the Java Security Model into the C., , , , , , , , , und 5 andere Autor(en). ASPLOS, Seite 569-583. ACM, (2017)CheriABI: Enforcing Valid Pointer Provenance and Minimizing Pointer Privilege in the POSIX C Run-time Environment., , , , , , , , , und 11 andere Autor(en). ASPLOS, Seite 379-393. ACM, (2019)Data transfer: A longitudinal analysis of clipboard and drag-and-drop use in desktop applications., und . Int. J. Hum. Comput. Stud., (2019)Fast Protection-Domain Crossing in the CHERI Capability-System Architecture., , , , , , , , , und 9 andere Autor(en). IEEE Micro, 36 (5): 38-49 (2016)The Arm Morello Evaluation Platform - Validating CHERI-Based Security in a High-Performance System., , , , , und . IEEE Micro, 43 (3): 50-57 (Mai 2023)